Qué esperar de las Ciberamenazas para 2025

"Qué esperar de las Ciberamenazas para 2025" artículo de Manuel David Serrat Olmos en la sección "Futuro y Seguridad" de la edición de Enero de 2025 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

En este primer artículo del año 2025, y en base a las opiniones de profesionales y empresas de ciberseguridad, daremos una ojeada a las que se supone que van a ser las “tendencias”, en lo que a ciberamenazas se refire, en este nuevo año. No es que haya grandes novedades, ya que los ciberdelincuentes no son una marca de moda prêt-a-porter, pero sí merece la pena explicar ciertos cambios de tendencia o ciertas novedades en cuanto a su modus operandi.

En primer lugar, y pese a la temática de mis artículos, este modesto redactor les desea a todos los lectores de Tecnología y Sentido Común un provechoso y gozoso año 2025, en el que todos nuestros objetivos lleguen a buen término, y que nuestros programas y proyectos finalicen en el plazo, presupuesto, calidad y resultados pactados, y generen los beneficios esperados.

Dicho esto, debo empezar aclarando que este artículo es poco más o menos que un vaticinio o una apuesta por aquello que puede representar el año 2025 en lo que a las amenazas de ciberseguridad se refiere.A estas alturas de año, no podemos asegurar cómo se desarrollará el ejercicio en esta materia, pero sí podemos extrapolar las tendencias que en los últimos meses de 2024 se han visto desde las compañías punteras en la materia. Y de su experiencia se destila este texto, teniendo en cuenta que una de las características que se están confirmandoen los últimos años es una cierta especialización geográficade ciertos tipos de amenazas.

En opinión de empresas como Fortinet o ESET, en 2025 las organizaciones y los ciudadanos nos vamos a tener que enfrentar a amenazas no por ya conocidas, menos peligrosas, ya que la evolución se produce, sobre todo, en las técnicas, tácticas, procedimientos y objetivos de los ciberdelincuentes, más que en la aparición de nuevos tipos de amenazas. Lejos…

Continuar leyendo…

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad